Privacy by Design | Privacy by Default

Standardmäßiger Datenschutz für mehr Privatsphäre

Mit der Digitalisierung steigt die Menge erfasster Daten und datenverarbeitender Anwendungen stetig. Dies führt dann auch dazu, dass die Wahrung eines angemessenen Persönlichkeitsschutzes maßgeblich von der jeweiligen Technikgestaltung abhängt.

Hinsichtlich der Gestaltung von Systemen, angefangen bei der Produktentwicklung bis zu ihrer Implementierung, wurden daher bereits in der Vergangenheit zunehmend die Ansätze Datenschutz durch Technik („Privacy by Design“) und datenschutzfreundliche Voreinstellungen („Privacy by Default“) thematisiert.

Was sagt die Datenschutzgrundverordnung (DSGVO)

Mit dem Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) im Mai 2016 haben diese Gestaltungsprinzipien auch ihren gesetzlichen Niederschlag gefunden (vgl. Art. 24, 25 DSGVO). Die Berücksichtigung von „Privacy by Design“ und „Privacy by Default“ ist damit kein nice-to-have mehr. Vielmehr handelt es sich um eine explizite Anforderung an die Entwicklung und Implementierung von Produkten zur Verarbeitung personenbezogener Daten. Das Ziel ist, das Prinzip der Datenvermeidung und Datensparsamkeit in Verarbeitungssystemen wirksam umzusetzen.

Oder anders gesagt: Damit der Datenschutz nicht von der technischen Entwicklung abgehängt wird, sind Produkte bzw. Systeme rechtzeitig mit angemessenen Datenschutzfunktionen zu ergänzen – sodass das Risiko datenschutzkritischer Entwicklungen, welche unmittelbar aus der Nutzung technischer Systeme resultieren, von vornherein verringert wird.

Empfehlungen, mit welchen Strategien der Datenschutz im Wege von „Privacy by Design“ in Produkten und Systemen verankert werden kann, hat die Europäische Agentur für Netz- und Informationssicherheit (ENISA) im Hinblick auf die DSGVO bereits in einem Bericht vom Dezember 2014 veröffentlicht. Die Umsetzungsmöglichkeiten spiegeln sich dabei in den folgenden acht Strategien wider:

1. MINIMISE
Bei diesem Punkt geht es um die Forderung nach Datensparsamkeit. Es sollen also keine oder zumindest keine unnötigen personenbezogenen Daten gesammelt und ihre Verarbeitung auf ein Minimum beschränkt werden. Wichtig ist daher also immer die Beantwortung der Frage, ob die Verarbeitung personenbezogener Daten zur Erreichung des jeweiligen Zwecks erforderlich ist oder ob dieser nicht auch auf anderem Weg erreicht werden kann.

2. HIDE
Der Grundgedanke dieser Strategie ist es, einem Missbrauch personenbezogener Daten so entgegenzuwirken, dass diese schlicht nicht mehr zur Kenntnis genommen werden können. Ziel ist dabei die Schaffung von Unverfolgbarkeit, Unbeobachtbarkeit und Unverknüpfbarkeit. An dieser Stelle spielen also beispielsweise die Pseudonymisierung und Anonymisierung personenbezogener Daten eine entscheidende Rolle.

3. SEPARATE
Diese Empfehlung bezieht sich auf eine verteilte Datenhaltung. Sprich: Daten zu einer Person sollen möglichst an verschiedenen Orten gespeichert und verarbeitet werden. So kann die Erstellung umfassender Profile verhindert werden.

4. AGGREGATE
Hier geht es darum, dass personenbezogene Daten so früh wie möglich zu Gruppen zusammengefasst werden sollten. Die Rückschlussmöglichkeiten auf einzelne Personen können so minimiert bzw. gänzlich ausgeschlossen werden.

5. INFORM
Dieser Punkt spiegelt den datenschutzrechtlichen Grundsatz der „Transparenz“ wider. Wenn Personen ein System verwenden, sollen sie darüber informiert werden, welche Daten über sie gesammelt werden. Und zwar zu welchem Zweck und mit welchen Technologien. Auch sind sie darüber zu informieren, wie die Daten geschützt werden und ob eine Datenweitergabe an Dritte erfolgt. Darüber hinaus ist wichtig, dass sie über ihre Datenzugriffsrechte informiert werden – und darüber, wie sie diese ausüben können.

6. CONTROL
Hier geht es um den Aspekt, dass Personen die Kontrolle über die Daten behalten sollen, welche über sie gesammelt werden. Faktoren wie die Bearbeitung von Datenschutzeinstellungen über Benutzeroberflächen sowie eine insgesamt benutzerzentrierte Gestaltung spielen dabei eine zentrale Rolle.

7. ENFORCE
Es sollte eine den rechtlichen Anforderungen entsprechende Datenschutzrichtlinie vorhanden sein. Sprich: ein Regelwerk zum Schutz der Privatsphäre der betroffenen Personen, die auch faktisch umgesetzt wird. Dies impliziert zumindest, dass geeignete technische Schutzmechanismen vorhanden sind, um Verletzungen der Daten zu verhindern.

8. DEMONSTRATE
Bei dieser Strategie geht es darum, den Nachweis darüber zu führen, wie datenschutzrechtliche Vorgaben effektiv in das IT-System implementiert worden sind. Das Prinzip „Demonstrate“ geht damit also einen Schritt weiter als die ENFORCE-Strategie.

Wurden die datenschutzrechtlichen Anforderungen beim Erwerb von IT-Produkten sowie auch bei werkvertraglichen oder eigenen Individualentwicklungen bislang also eher vernachlässigt, so sind diese nun ausdrücklich zu berücksichtigen. Dies gilt umso mehr, da gegenüber der verantwortlichen Stelle nunmehr ein Bußgeld von bis zu 10.000.000 EUR verhängt werden kann (vgl. Art. 83 Abs. 4 a DSGVO), wenn diese sich trotz der Existenz datenschutzkonformer Alternativen für den Einsatz datenschutzkritischer IT-Lösungen entscheidet.

Praxistipps

  • Beachtung der Grünsätze von „Privaty by Design“ und „Privaty by Default“ bei Einkauf und Gestaltung von IT-Lösungen
  • Bestehende IT-Verfahren überprüfen und ggf. Anpassungen der inhaltlich/technischen Gestaltung vornehmen
  • Produktanforderungen mit Datenschutz- und IT-Sicherheitsbeauftragten abstimmen

Ich möchte diesen Beitrag teilen

Ihre Kontaktperson

Bei Fragen hilft Ihnen Denis Wilde gerne weiter.

T: +49 341 1267-1308
F: +49 341 1267-1420
E: denis.wilde@leipzig.ihk.de

Aufnahme der IHK-Fahnen vor dem Haus